Users Guide

Table Of Contents
Los certificados SSL para las controladoras de dominio deben estar firmados por el certificado con la firma de la autoridad de
certificados raíz. El certificado con la firma de la autoridad de certificados raíz debe estar disponible en la estación de administración
que tiene acceso al CMC.
9. Si ha activado el inicio de sesión único (SSO), en la sección Archivo keytab de Kerberos, haga clic en Examinar, especifique el
archivo keytab y haga clic en Cargar. Una vez completada la carga, se mostrará un mensaje donde se indicará si la carga se ha
realizado correctamente o ha fallado.
10. Haga clic en Aplicar. El servidor web del CMC se reiniciará automáticamente al hacer clic en Aplicar.
11. Cierre sesión y luego inicie sesión en el CMC para completar la configuración de Active Directory en el CMC.
12. Seleccione Chasis en el árbol del sistema y desplácese hasta la ficha Red. Aparecerá la página Configuración de la red.
13. En Configuración de la red, si la opción Usar DHCP (para la dirección IP de la interfaz de red del CMC) está seleccionada,
seleccione Usar DHCP para obtener dirección de servidor DNS.
Para introducir manualmente una dirección IP del servidor DNS, desactive Usar DHCP para obtener direcciones de servidor DNS
y escriba las direcciones IP del servidor DNS principal y alternativo.
14. Haga clic en Aplicar cambios.
De esta forma, se completa la configuración de la función de Active Directory de esquema estándar para el CMC.
Configuración de Active Directory con esquema estándar vía RACADM
En el símbolo del sistema racadm, ejecute los comandos siguientes:
Mediante el comando config:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupName <common name of the
role group>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupDomain <fully qualified
domain name>
racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupPrivilege <Bit Mask Value
for specific RoleGroup permissions>
racadm config -g cfgActiveDirectory -o cfgADDomainController1 <fully qualified domain name
or IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADDomainController2 <fully qualified domain name
or IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADDomainController3 <fully qualified domain name
or IP address of the domain controller>
NOTA:
Introduzca el FQDN de la controladora de dominio, no el FQDN del dominio. Por ejemplo, introduzca
servername.dell.com en lugar de dell.com.
NOTA:
Al menos una de las tres direcciones se debe configurar. CMC intenta conectar cada una de las direcciones configuradas una a
la vez hasta que establezca una conexión correcta. Con el esquema estándar, estas son las direcciones de las controladoras de
dominio en las que se encuentran las cuentas de usuario y los grupos de funciones.
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog1 <fully qualified domain name or
IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog2 <fully qualified domain name or
IP address of the domain controller>
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog3 <fully qualified domain name or
IP address of the domain controller>
NOTA:
El servidor de catálogo global solo se requiere para el esquema estándar cuando las cuentas de usuario y los grupos de
roles se encuentran en dominios distintos. En el caso de dominio múltiple, solamente se puede usar el grupo universal.
NOTA: La dirección IP o el FQDN que especifique en este campo debe concordar con el campo Sujeto o Nombre alternativo de
sujeto del certificado de controladora de dominio si tiene activada la validación de certificados.
Si desea desactivar la validación de certificados durante el protocolo de enlace con SSL, ejecute el siguiente comando RACADM:
Mediante el comando config: racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
Configuración de cuentas de usuario y privilegios
133